ヒズボラが頼ったポケベル「ローテク作戦」の盲点とは?...サイバーセキュリティのプロが説く
ヒズボラ構成員のポケベルを爆弾に変えたイスラエル。電子機器などの流通経路に諜報機関や軍隊が介入した事例は過去にも──
9月17日、レバノン各地でポケットベル(ポケベル)が一斉に爆発し、12人が死亡、2700人以上が負傷した。翌日にはトランシーバーが爆発して20人が死亡、450人以上が負傷。いずれも標的はイスラム教シーア派組織ヒズボラの構成員だった。 【動画】「ポケベル爆弾」が一斉に爆発した瞬間 ニューヨーク・タイムズ紙が米政府当局者の発言として報じたところによれば、ポケベルにはイスラエルが爆発物を仕掛けていた。先にヒズボラが大量注文した製品が狙われたらしい。 電子機器などの流通段階に諜報機関や軍隊が介入するのは今に始まった話ではない。 例えば2010年の米国家安全保障局(NSA)内部文書によると、当時のNSAは特定の外国機関が購入したコンピューター類を通関前に差し押さえ、ひそかにマルウエアや監視用ツールを組み込んだ上で発送していた。 一方、標的と定めた個人のデバイスに細工する手口もある。例えばイスラエルの情報機関は1996年に、イスラム組織ハマスの爆弾製造者が使う携帯電話に爆薬を仕込み、遠隔操作で殺害している。 そのハマスがパレスチナ自治区ガザでイスラエルとの本格的な交戦状態に入った昨年10月以降、ヒズボラは携帯電話の使用を控え、ポケベルやトランシーバーを使い始めた。あえてローテク通信機器に頼るのは、ハイテク機器だと持ち主の位置情報がイスラエル側に知られやすいからだ。
スマホの追跡は簡単
一般論として、セルラー方式を用いる現行の携帯端末は持ち主の居場所を追跡しやすい。これは政府や企業にとっても、犯罪組織にとっても好都合だ。おかげでテロ組織の動きを監視できるし、行方不明者を捜し当てて犯罪を解決することもできる。 一方、通信記録をたどればユーザーの最も秘密にしておきたい行動履歴も簡単に分かってしまう。わが子の無事を確認したり、駐車場で自分の車を見つけたりするのに役立つし、広告を送り付けるにもいい。ただし浮気の見張りや、活動家やジャーナリストの足取りの追跡にも使える。 米軍も、携帯電話で兵士が追跡されることを警戒している。 モバイル機器の追跡方法は複数ある。まずはネットワーク内の随所にある基地局に蓄積された位置情報にアクセスする。セルラー方式の基地局に見せかけた傍受装置「スティングレイ」などを治安当局が設置し、強制的に接続させる方法もある。 携帯電話のOSやアプリの機能で詳細な追跡が可能になるケースもある。たいていのユーザーは、ろくに利用規約を読みもしないで位置情報の自動送信に同意している。 収集データは政府や企業に売られ、さまざまな目的で利用される。最近のスマートフォンにはブルートゥースやWi-Fi、GPSの機能も搭載されているから、どこにいようと居場所を特定できる。 こうしたモバイル端末なら、ほぼリアルタイムで所有者の居場所を追跡できる。偵察衛星やドローンも使えるし、スティングレイのようなツールも使える。イスラエル企業NSOの開発した「ペガサス」などのマルウエアを埋め込んで、デバイスの現在地を自動で知らせる方法もある。 一般ユーザーの位置は(手間も時間もかかるが)ウェブサイトのログやSNSへの投稿のメタデータからも調べられる。個人情報を売買するデータブローカー企業を通じ、デバイスにインストールされているアプリから収集された位置情報の入手も可能だ。 こうした脆弱性を知ればこそ、ヒズボラの指導部は今年に入って、構成員に携帯電話の使用を控えるよう求め、イスラエルの「監視装置は諸君のポケットの中にある」との警告を発した。 位置情報機能は本来的にユーザーの利便性を意図したものだが、現実には国家や企業、犯罪集団が日常生活の中で市民の行動や居場所の追跡に利用している可能性がある。 しかし一般の人はたいてい、自分の携帯端末がどれだけ自分の個人情報を開示しているかに気付いていない。